В этом месяце компания Microsoft выпустила исправления для 75 задокументированных уязвимостей, а также предупредила, что неизвестные злоумышленники уже эксплуатируют некоторые из этих проблем в атаках типа man-in-the-middle.
В мае исправления получили .NET и Visual Studio, Microsoft Exchange Server, Microsoft Office, Windows Hyper-V, BitLocker, клиент удаленного рабочего стола, Windows Network File System, NTFS, а также Windows Point-to-Point.
Среди всех устраненных проблем 8 были классифицированы как «критические», поскольку позволяют удаленно выполнять код или повышать привилегии. Также в этот «вторник обновлений» вошли исправления для трех уязвимостей нулевого дня, одна из которых уже находится под атаками, а информация о двух других ранее была опубликована.
Проблема, уже находящаяся под атаками, имеет идентификатор CVE-2022-26925, и связана со спуфингом Windows LSA (Local Security Authority), что предоставляет злоумышленникам возможность для аутентификации на контроллерах домена. По сути, с помощью этого бага хакеры могут перехватывать легитимные запросы аутентификации и использовать их для получения повышенных привилегий.
«Неаутентифицированный злоумышленник может вызвать метод в интерфейсе LSARPC и заставить контроллер домена осуществить аутентификацию с использованием NTLM», — предупредила Microsoft в своем бюллетене безопасности и сообщила, что свежий патч обнаруживает попытки анонимного подключения в LSARPC и запрещает их.
Так как проблема уже находится под атаками, компания традиционной не предоставила никаких дополнительных подробностей об эксплоитах для этого бага и индикаторах компрометации.
Две другие 0-day проблемы, исправленные в этом месяце, это уязвимость отказа в обслуживании в Hyper-V (CVE-2022-22713) и уязвимость удаленного выполнения кода в Azure Synapse и Azure Data Factory (CVE-2022-29972).